QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 4059|回复: 0
打印 上一主题 下一主题

SQL Server口令密码对照表

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2004-11-22 23:44 |只看该作者 |倒序浏览
|招呼Ta 关注Ta
SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成  U; C% w- j, e5 Z, x4 W) f
功和失败消息
6 }# Y7 \; V5 @, U5 A' m3 I/ q% Z" L* q. H+ R7 u
这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户
  P0 s' w' e  I5 a名和IP后,就
5 ]; u. j# k9 a7 u8 p6 n. H4 o4 h  `0 q
差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字7 @8 I5 \) K; x& [7 [
符对照表,在
! K6 h/ |5 s1 R5 S9 s/ i1 W, a6 i) ]4 T3 T
分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如
3 R/ \2 E  V  n# G) C果你用";"做口令
4 e3 w3 _! E5 H$ @- S* r
3 W( J6 ]" [% r- t将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server4 Y' {7 X. T, [$ S
遇到这个口令字
. u( R9 y4 a- q& N$ A4 q; m/ V: Z* ]" a# w2 I) U
符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次5 H+ l% {: _" U4 p* k2 O4 h
连接1433的时 % y* P# n2 V2 D+ Z! A: ]
; B5 V+ V2 E3 N6 T  R) E7 v3 J
候,这个字符就无法被系统识别出来,从而报告口令错误。
+ W2 ^7 ?& |& _7 t* u6 c0 w5 c+ W# u, n3 J% r# j2 q! Y+ t
口令对照表的用法: : a2 i- S* H  k" L0 `5 R
' F( ]; {5 v/ r% V" y" p
1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户
7 t& {: z+ Y7 g+ k$ E' R- J名开始后面的第
. T, `! L: E+ t$ P
" n. M  g8 }. V/ u; n7 _' Y4 S* i. I+ u* w一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变
! j/ S+ ?) T2 g- V( |换请对照口令字符 6 G0 K; k' E% v: A
9 v0 r' n, J+ S+ C9 u
对照表:
! W+ s9 c$ N3 o2 r: ?! S/ R6 n; v; G# U: u1 |/ z+ [6 t8 O* ?; ~7 Y
a 0xb3
5 ?" W: m% \( T$ ^9 N2 a0 i$ Wb 0x83 , n. N8 R: Z  u% P# {
c 0x93 * m( w; x) X1 N$ i5 k, U9 r0 S2 c
d 0xe3
; p5 ^8 o- E6 t8 v! m9 Xe 0xf3
9 L$ E. I% D% cf 0xc3 7 H2 ]8 ]% y$ u' M* p! K) U, n
g 0xd3 : W: P# g9 b) x' S
h 0x23
( D- F$ |' w9 I3 i- J. ri 0x33 + x9 k* _1 F, [
j 0x03 4 h7 }9 @  u3 c" l, I: Z
k 0x13
, L. f, M( Q8 n) x5 s( a2 Wl 0x63 ( V, k7 U) K+ K+ |& D
m 0x73
* ~* r4 y# C* p0 G. Sn 0x43 / v  J9 U! d! W, ], z# W- Y
o 0x53 3 I1 S" v8 ?4 K6 B  }5 j6 i% F
p 0xa2 , Z$ @2 I  d- b8 k) l# t  F2 K
q 0xb2 * F8 g8 z3 U$ w0 w! H4 f
r 0x82
1 D5 }: H5 e5 r* t( [9 a% U) F6 l- rs 0x92 ; N! U+ ?" m& P( x4 n/ ?7 G
t 0xe2 2 x9 A. c# s8 c6 V  Y; L) l8 p4 u
u 0xf2 6 b1 B6 i' p9 S- {! Y8 f
v 0xc2
' T2 `2 a. c: Dw 0xd2
8 H) W7 r" g3 G* ?0 L9 G. \. Dx 0x22
( f; n' [, {, \6 Q7 b  Dy 0x32 * |4 D) z% O6 S! v1 b" H
z 0x02 $ C6 R+ [; z. y; L
1 0xb6
  D2 a& G. n3 E9 Q5 ], m* M2 0x86
* z% m1 \- o" t+ }, \3 0x96
1 v" _$ v$ A& }4 0xe6 5 O- u- m, X0 p; a, }
5 0xf6 5 q+ V6 ]5 y+ C
6 0xc6
4 F8 J; s$ f( @& T  s5 c7 0xd6   _, D7 x: \2 h' ?
8 0x26
# g9 ]! t8 _# k2 H9 0x36
  B+ N& v6 w3 M. s* n0 0xa6
* r- c- q6 b" j! |: H- 0x77
  D& ~1 R- I8 a7 ]8 A( j= 0x76 4 G6 [' ?% \6 ~3 {8 S4 j
\ 0x60 ; N% [! y5 R; a0 e2 _
[ 0x10
3 R% ^+ g6 [" }0 h* F7 d) u  Q: U] 0x70 $ ~! \& Z& O2 }8 b, [. S/ `) y
' 0xd7 & f0 T. \  K6 f4 w9 _
, 0x67 ' [$ q- N& ]3 q2 ~3 s( ~: M( d& e
. 0x47
& G0 I0 E- r: \/ W9 h& {/ 0x57 9 n5 S) X4 K, K7 _3 r* U
` 0xa3 - j8 \* S; j: Z8 i
! 0xb7 # y6 e  o4 A$ Y0 Z" e8 y$ y7 M
@ 0xa1 - B& C* |: ^0 w  H. Q2 R% l
# 0x97
' [5 F3 c: V+ r. d5 p, D* S" E$ 0xe7
# V2 F3 q1 i: v6 R6 X% 0xf7
* P+ O$ k" b2 O# i- Q1 Y" c, a, D^ 0x40
" n7 A+ m/ |; Q: L  [7 c& 0xc7 1 ?4 L8 O8 O( x
* 0x07 7 a! r: L; M; w7 g  A
( 0x27
) B* g' ?) n. n0 F) 0x37 5 |5 D6 o. u: H4 G+ v! u$ T" V
A 0xb1
1 ?# j: g! S9 s: jB 0x81
; J0 T5 Z2 [$ CC 0x91 / K# k& ^/ I& m- Z* d2 {2 D/ q
D 0xe1 % g, Y" {1 T5 g: F' _
E 0xf1
" [2 N* S# z: V; y. qF 0xc1
* K* Q4 _) u5 K2 j% o# n5 [: zG 0xd1
  B7 Z. T; n/ J) K) ^0 KH 0x21 8 w7 P, m% ?3 C: B2 F
I 0x31 ) a0 Q5 ?8 [- ~* q$ ]
J 0x01
! V' F6 X2 f5 ]' E" fK 0x11 + s7 J$ q# ^9 t% q2 Z
L 0x61
: q' p* Z& ]2 |; ^# [M 0x71   s) q0 l$ D9 L8 X6 B/ m" Q
N 0x41
# m3 K' s) x: ]9 o$ b8 hO 0x51
; R6 T! A5 ?; D1 C: \) XP 0xa0
: ^$ W- `* E4 ]6 H: [8 NQ 0xb0
$ C7 |! k* _& kR 0x80 + g/ r- R& \+ L) T
S 0x90 7 x& ~6 H2 r; Z, m3 h& Q
T 0xe0
" N- b; @. t! {4 N- o- M! iU 0xf0 3 s5 P7 V- H0 {
V 0xc0
. F% G- R& S/ E8 p5 j$ k8 TW 0xd0
' p6 R+ R! i7 a. j9 f  Y& TX 0x20   S! `8 _& g  x6 P3 L4 s$ ^9 C# B
Y 0x30
9 ~, O6 n; S8 M0 ?. Y$ QZ 0x00
  Z& o) X5 z3 x* w) o& w2 D3 E9 M_ 0x50
! S" v* |2 f4 Q: Y7 R1 D/ N5 J+ 0x17 ! c: @0 y# d  c! t4 l. O( k: m
| 0x62 " F+ m% a. l6 ]0 o, R8 o1 P
{ 0x12
" q1 e8 R1 b4 U* C2 m  ?' o} 0x72 0 O$ b* m+ R6 A# s& `
: 0x06
  q" |- b) Q6 F" 0x87 % W9 v9 D* W8 h  d
< 0x66 ! R& i' b) U  E
> 0x46
' f$ o# F* d5 P/ ^) G! a6 x1 S? 0x56 4 V2 t' c: ]; h% O$ R3 Q2 [
~ 0x42
2 h5 Q9 ^& J; W5 a; 不存在
. v# a- h" M: i6 @& g# D5 D
4 D, L" N% `5 o% w# |0 Y  ^以上文章是珍藏的东西。希望能对你在hacking有帮助。
- j4 U, J) C! Z4 r( T<>
zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2025-9-17 14:37 , Processed in 0.437149 second(s), 51 queries .

回顶部